共查询到19条相似文献,搜索用时 823 毫秒
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
首先对(?)分布的特点进行了分析,其次运用极大似然法对其分布参数t_0进行了估计,然后通过2个实例验证了这种分布的可行性和实用性,最后得出几点结论。SS 相似文献
12.
飞行器INS/SAR组合导航中SAR匹配位置参数作为组合滤波器的输入之前需经过多个传递环节的转换.研究了从地面SAR匹配位置到载体主惯导中心位置所涉及各环节间的相互关系及诸参数在各环节中的传递过程,包括地面SAR匹配位置参数向飞行器上SAR相位中心的传递,SAR相位中心参数向辅助惯导中心的传递以及辅助惯导中心位置参数向主惯导位置中心的传递,以此为基础建立测量参数传递过程数学模型.基于传递模型惯导修正及传递误差分析实验结果与实际相符,验证了参数传递模型的正确性与可行性. 相似文献
13.
刘洁 《中国人民武装警察部队学院学报》2010,26(1):91-93
信息技术与课程整合是一个长期的过程,在此过程中,需要根据外在条件和内在主体的不断变化,适时调整整合的内容和步骤以及相关的策略。在设计信息技术与课程整合时,应该重视诸多不确定性带来的复杂性,保证这一系统的开放性和动态性。踏踏实实地对待信息技术与课程整合这一长期任务。 相似文献
14.
张士峰 《国防科技大学学报》2001,23(4):16-19
讨论了Weibull型产品的可靠性验证问题 ,首先分析了Weibull型产品分布参数的无信息验前分布问题 ,利用验前信息可以得到分布参数的验前概率密度函数 ,进而分析了产品的可靠性验证问题 ,顾及了使用方利益和生产方利益。仿真算例表明 ,使用方利益和生产方利益是相互折衷的。 相似文献
15.
美军导弹防御的C2BMC系统是应用网络中心战思想较为成功的案例之一.旨在通过建立其信息分发模型探索其成功原因,达到加深对网络中心战思想理解的目的.首先介绍了C2BMC系统的发展现状,然后对导弹防御系统信息流的类型、特点进行深入分析,提出了导弹防御作战信息分发系统的概念,并在此基础上建立了概念级、指挥结构级和描述级的C2BMC系统信息分发模型,为获取信息优势、建设信息化装备提供理论支持. 相似文献
16.
根据无标度网络理论对军事信息网络进行分析,认为军事信息网的逻辑层应为符合幂指数分布的无标度网络,传统的以泊松分布为理论基础的随机网络分析方法已不再适用,并通过构建随机网络和无标度网络的实例进行了对比分析,进一步论证了这个结论.根据无标度网络理论,对军事信息网的抗毁性特点进行了分析,得出了"对随机攻击鲁棒性强,对智能攻击脆弱性高"的结论,并提出了以网络连通性为标准,判定节点重要性的一般方法.参照国外的先进网络应用经验,针对军事信息网节点间非常不均衡的无标度特性,给出了"关键节点热备份"和"物理节点分散配置"的抗毁策略. 相似文献
17.
计算机网络攻击效果评估技术是信息系统安全评估中一个重要而具有挑战性的课题。目前 ,相关的理论尚不成熟 ,有关的研究报道较少。简要总结了当前已经存在的主要信息安全的评估方法 ,在此基础上 ,从便于实际度量和计算的角度出发 ,提出了基于网络信息熵的评估技术、基于系统安全层次分析的安全评估框架和基于指标分析的网络攻击效果综合评估技术等三种评估模型 ,并分析了各自在使用中应注意的问题 相似文献
18.
F. Beichelt 《海军后勤学研究》1981,28(3):375-381
A model for proper scheduling of inspections is considered, if system failures can be detected only by checking. Two cases are analyzed: replacement and no replacement of a failed system. On condition that no or only partial information on the lifetime distribution of the system is available, minimax inspection strategies are obtained with respect to cost criterions. 相似文献
19.
针对典型的导弹弹道仿真,通过对反导导弹的几种备选制导律进行了参数调试和数字仿真,设计了初、中制导方案,通过数字仿真给出了弹道规划,明确了允许的发射条件。同时,分析了各方案主要的制导信息误差及其影响,针对高斯噪声误差模型提出了制导信息误差指标。最终确定了较优制导方案。该方案经数字仿真验证具有较优的攻击区性能,攻击区较大、发射条件约束较为宽松,以当前的技术水平有望实现。 相似文献